Cryptojacking

Cryptojacking

El espacio de las criptomonedas tiene el atractivo intrínseco de las enormes sumas de dinero, la supervisión mínima y los escándalos de gran repercusión que lo hacen innegablemente atractivo para los inversores y los delincuentes. Para minar pasivamente estas monedas digitales sin invertir en hardware propio, los delincuentes utilizan el cryptojacking para minar monedas a través de los dispositivos de otras personas.

Veamos cómo funciona el cryptojacking, por qué lo utilizan los delincuentes y cómo puedes detectarlo y protegerte de él.

¿Qué es cryptojacking?

El cryptojacking, también conocido como minería maliciosa de criptomonedas, es el acto de incrustar código en la computadora, tablet o smartphone de alguien que permite a un tercero utilizarlo para minar criptomonedas, evitando así los costos de energía y hardware asociados a la minería de criptomonedas.

El aumento de los delitos relacionados con las criptomonedas no es una sorpresa, ya que la criptomoneda y la tecnología blockchain también han crecido en popularidad, estableciéndose como industrias lucrativas. Solo el fraude con criptomonedas es el segundo peor tipo de estafa para las empresas norteamericanas, costando a los clientes estafados una media de 300 dólares cada uno.

¿Cómo funciona el cryptojacking?

El primer objetivo de un cryptojacker es introducir un programa de minería de monedas en tu dispositivo, normalmente a través de una estafa de phishing o pharming. Estos dos tipos de ataques, a veces ayudados por estratagemas de ingeniería social, se combinaron para constituir el 32,96% de toda la ciberdelincuencia en 2020, afectando a más de 241.000 víctimas, según el informe mundial sobre ciberdelincuencia de SEON.

Básicamente, haces clic en un enlace, sitio web o anuncio que contiene malware que agrega código de minería de criptomonedas a tu dispositivo. Este código mina la criptomoneda silenciosamente mientras tú sigues con tus asuntos sin darte cuenta de su presencia.

Puede que notes un descenso en el rendimiento de tu dispositivo o un aumento repentino en la factura de la luz, pero el mejor software de cryptojacking se delata lo menos posible, para que su creador pueda seguir utilizando tus recursos y obtener beneficios.

¿Cómo funciona la minería legítima de criptomonedas?

Estos son los pasos que normalmente se siguen para minar criptomonedas:

  • Un individuo o un grupo de mineros con potentes computadoras especializadas llamadas nodos o rigs ayudan a una criptodivisa (como Bitcoin o Monero) a procesar transacciones.
  • A continuación, los mineros deben validar el esfuerzo realizado, principalmente mediante cálculos matemáticos, como la prueba de trabajo (PoW), la prueba de participación (PoS) y la prueba de autoridad (PoA).
  • La criptomoneda recompensa a los mineros por su contribución.
Reduce las tasas de fraude entre un 70-99%

Asóciate con SEON para reducir las tasas de fraude en tu negocio con enriquecimiento de datos en tiempo real, machine learning de caja blanca y APIs avanzadas.

Pide una Demo

¿Por qué algunos mineros hacen cryptojacking?

La minería de criptomonedas es compleja y puede ser muy gratificante, pero exige mucha potencia de procesamiento y electricidad. Por ejemplo, según la BBC, Bitcoin necesita alrededor de 121,36 terrawatios-hora (TWh) al año para sus transacciones.

Los mineros que quieren las recompensas pero carecen del equipo adecuado o no quieren pagar el precio, a menudo recurren al cryptojacking. Obtienen beneficios al cometer el ataque, y todo ello mientras explotan la capacidad de procesamiento de su víctima y engrosan su factura energética.

Consecuencias del cryptojacking

Las consecuencias inmediatas del cryptojacking afectan a sus víctimas. Al ser utilizada su tecnología sin su consentimiento, sus dispositivos empiezan a fallar, lo que afecta a su sustento y dispara sus facturas.

Los gastos se acumulan a medida que afrontan los problemas causados por el ataque, se deshacen del código malicioso y parchean el sistema después, todo lo cual exige trabajo extra y actualizaciones.

Puede ser necesaria una formación adicional del personal, especialmente si el ataque se debió en primer lugar a una amenaza interna.

Además, hay que tener en cuenta el factor medioambiental, ya que una mayor demanda de energía eléctrica conlleva una mayor huella de carbono. Cuanto mayor sea la empresa afectada, mayor será el impacto en términos de consumo de energía y reputación.

Otro efecto a tener en cuenta es el impacto en el propio mercado de criptomonedas. Cada daño financiero, desde el fraude a la piratería informática, renueva la atención de los reguladores sobre los cripto mercados. Cada vez más, los legisladores están aplicando las leyes existentes y redactando otras nuevas en aras de la seguridad de los clientes en el espacio de las criptomonedas. Esto incluye medidas de seguridad más estrictas como el KYC para criptomonedas, que incluye el uso de software de verificación de identidad para los controles.

Estos cambios son un arma de doble filo. Por un lado, la ciberseguridad mejora y los clientes se sienten más seguros, lo que significa que los proveedores de software pertinentes pueden impulsar una mayor aceptación e inversión. Por otro, el anonimato que inicialmente atrajo a muchos usuarios a la criptomoneda desaparece, al igual que parte de esa costumbre.

Tipos de cryptojacking

Existen dos formas de que un cryptojacker se aproveche de tus dispositivos: cryptojacking del navegador y cryptojacking del anfitrión. A continuación te mostramos los ejemplos de cryptojacking.

Cryptojacking del navegador

Un anuncio o sitio web puede contener un script de minería de criptomonedas a la espera de que los visitantes entren en el dominio. Se trata de cryptojacking basado en navegador, lo que significa que cada vez que alguien accede a la página de destino, el código se activa y utiliza la potencia de procesamiento de cada dispositivo visitante para minar.

Si el sitio es muy concurrido y está bien diseñado, el script puede camuflarse y ser más difícil de detectar. El hecho de que se base en el navegador y, por tanto, no suponga una carga para el dispositivo con software añadido, también reduce las posibilidades de darte cuenta de que algo va mal.

Cryptojacking del anfitrión

Si has oído hablar de mineros de criptomonedas maliciosos que crean botnets apoderándose de máquinas desprevenidas, el cryptojacking del anfitrión es probablemente lo que imaginabas. La principal diferencia con los métodos de navegador es que este requiere engañar al usuario de un dispositivo para que descargue algo que contenga el código de minería.

La descarga de este código es decididamente más peligrosa, ya que permite al hacker utilizar directamente los recursos del dispositivo anfitrión. Dicho esto, el impacto de este tipo de scripts de cryptojacking suele ser más fácil de detectar y abordar.

Señales que te ayudarán a detectar el cryptojacking

¿Cómo saber si un cryptojacker se ha apoderado de tu teléfono o computadora? Toma nota de las señales específicas a las que debes prestar atención:

  • El dispositivo va más lento.
  • Se sobrecalienta o se bloquea sin una explicación razonable.
  • El propio router parece ir más lento.
  • Consume más energía eléctrica de la que debería.
  • El antivirus señala un sitio web o un archivo como peligroso.
  • Tú o tu equipo informático han encontrado un código desconocido en tu sistema.

Incluso cuando se trata de un programa de minería basado en navegador, es posible que detectes pequeños fallos, como que las páginas web se cargan lentamente o que tu dispositivo trabaja de repente más de lo esperado. Al navegar en general, es una buena idea tener cuidado con los nuevos sitios web que visitas, y prestar atención a cualquier cosa inusual que suceda mientras estés allí.

Cómo protegerte contra el cryptojacking

Puedes contrarrestar los intentos de minería ilegal si te mantienes alerta y utilizas las herramientas adecuadas para el trabajo. Para empezar, no importa si eres responsable solo de ti mismo o de toda una empresa: conoce tu dispositivo y lo que se considera un rendimiento normal.

A partir de ahí, monitorea su comportamiento e investiga cualquier cosa sospechosa, ya sea que esté consumiendo demasiada energía o que un programa esté funcionando mal. Y desconfía de los correos electrónicos, mensajes o sitios web que te insten a hacer clic en enlaces o anuncios, especialmente los que parezcan dirigidos a ti, ya que podrían ser estafas de spear-phishing.

En cuanto a herramientas, busca bloqueadores de anuncios y de minería de monedas para añadir a tu navegador. Además, asegúrate de que tu ciberseguridad es de alta calidad y se actualiza con regularidad para parchear cualquier vulnerabilidad.

Incluso podrías adaptar tu suite de gestión personal para incluir soluciones de análisis de enlaces que te muestren sobre qué no debes hacer clic. A nivel práctico, sospecha un poco de tus interacciones en línea, incluso en tu propio dispositivo o computadora si empieza a comportarse de forma extraña. Con estas herramientas, junto con un personal bien formado en riesgos de ciberseguridad y medidas de seguridad, los delincuentes lo tendrán difícil para infiltrarse y abusar de tus recursos.

Fuentes

BBC

Interpol

Artículos relacionados

Fuentes

Contàctanos para una demo

No dudes en contactarnos para una demo!